العملية اللي نفذتها أنا بالفيديو ولاغراض تعليمية هي تعتبر من ضمن الهندسة العكسية لسلاسل توريد البرمجيات (Reverse Engineering of Software Supply Chains).
وهذا ما قمت به في التحليل والتنفيذ عبر ملفات setup.py و init.py، هذا يضمن أن الباب الخلفي يعمل بمجرد تثبيت المكتبة ومرة أخرى في كل مرة يتم فيها استدعاؤها.
وكذلك الأمر subprocess.call في كود الاتصال العكسي هذا فقط تبسيط للعملية لأغراض تعليمية، ولا يجب استخدامه في التطبيق الواقعي الاحترافي، الكود الاحترافي يعتمد على subprocess.Popen غالبا لضمان استقرار الاتصال العكسي وديمومته.
تنويه هام (لضمان المسؤولية التعليمية):
الهدف الوحيد من هذا الشرح وتصميم هذا المخطط هو نشر الوعي بالمخاطر الأمنية، وتوضيح كيف يتم استغلال نقاط ضعف نظام التوزيع في PyPI وغيره من أنظمة التوزيع، والتطبيق العملي يوضح للمطورين والمختصين أهمية التحقق من كل حزمة قبل التثبيت، التجربة تمت في بيئة اختبار فقط للتعليم.
وهذا ما قمت به في التحليل والتنفيذ عبر ملفات setup.py و init.py، هذا يضمن أن الباب الخلفي يعمل بمجرد تثبيت المكتبة ومرة أخرى في كل مرة يتم فيها استدعاؤها.
وكذلك الأمر subprocess.call في كود الاتصال العكسي هذا فقط تبسيط للعملية لأغراض تعليمية، ولا يجب استخدامه في التطبيق الواقعي الاحترافي، الكود الاحترافي يعتمد على subprocess.Popen غالبا لضمان استقرار الاتصال العكسي وديمومته.
تنويه هام (لضمان المسؤولية التعليمية):
الهدف الوحيد من هذا الشرح وتصميم هذا المخطط هو نشر الوعي بالمخاطر الأمنية، وتوضيح كيف يتم استغلال نقاط ضعف نظام التوزيع في PyPI وغيره من أنظمة التوزيع، والتطبيق العملي يوضح للمطورين والمختصين أهمية التحقق من كل حزمة قبل التثبيت، التجربة تمت في بيئة اختبار فقط للتعليم.
❤9
أتمنى نشر الفيديو للتوعية بمخاطر توليد الصور من ChatGPT، كثير ناس تحول صورها إلى صور رسومية على ستايل استوديو غيبلي، ولكن يمكن استعادة الملامح الاصلية للشخص 👇🏻
https://vt.tiktok.com/ZSDKy58ap/
https://vt.tiktok.com/ZSDKy58ap/
❤5
كما تلاحظون في الصورة، قمت أولا بعملية التحليل للسمات الأساسية، ونلاحظ أن الجانب الايسر من الصورة مطابق تقريبا للجانب الايمن من ناحية السمات الاساسية.
الهدف من استخدام القطة كمثال هو لتجنب المشاكل القانونية بالمحتوى والتركيز على الجانب التقني وهو العملية العكسية للخوارزميات، وكيف يمكن أن نعيد الصورة الرسومية المولدة بالذكاء الإصطناعي إلى الصورة الحقيقية من خلال عكس السمات.
الهدف من استخدام القطة كمثال هو لتجنب المشاكل القانونية بالمحتوى والتركيز على الجانب التقني وهو العملية العكسية للخوارزميات، وكيف يمكن أن نعيد الصورة الرسومية المولدة بالذكاء الإصطناعي إلى الصورة الحقيقية من خلال عكس السمات.
❤10🥴1
❤4
تخيل تتخطى نظام مراقبة بتصميم تيشيرت؟ أو تخدع نظام تعرف على الوجه بنظارات! 👇🏻
https://vt.tiktok.com/ZSUeVf7dB/
https://vt.tiktok.com/ZSUeVf7dB/
TikTok
TikTok · سلطان الرفاعي | PhysiHack
630 من تسجيلات الإعجاب، 45 من التعليقات. "خطورة تخطي أنظمة المراقبة!!!، الفيديو يوضح المخاطر الأمنية لأغراض نشر الوعي، الشرح لأغراض توعوية ونشر المعرفة وزيادة الوعي الامني، الشرح لأغراض تعليمية وزيادة الوعي وتوضيح الجوانب التقنية لحماية الخصوصية والبيانات…
❤2🤩2
التعرف على مواقع الأشخاص وتفاصيل تحركاتهم من خلال إشارات الواي فاي.
اليوم، نُطبق عملياً أساس التوهين الطيفي، ونوضح كيف نقيس تأثير كتلة الجسم البشري على الإشارات اللاسلكية.
أرجو مشاركة الفيديو لدعم المحتوى، شكرا لكم 👇🏻.
https://vt.tiktok.com/ZSULPPBDQ/
اليوم، نُطبق عملياً أساس التوهين الطيفي، ونوضح كيف نقيس تأثير كتلة الجسم البشري على الإشارات اللاسلكية.
أرجو مشاركة الفيديو لدعم المحتوى، شكرا لكم 👇🏻.
https://vt.tiktok.com/ZSULPPBDQ/
👏4❤1🤩1
❤8